Anzeige

5G Hacker

Deutschland ist derzeit im weltweiten Vergleich bezüglich Mobilfunkgeschwindigkeit und -abdeckung weit abgeschlagen. Mit 5G soll sich dies ändern, verkündete die Bundesregierung, doch noch steckt der Ausbau und Einsatz des LTE-Nachfolgers in den Kinderschuhen.

Dabei wird das Mobilfunknetz der fünften Generation das Potenzial für bis zu zehnmal schnellere Downloads bieten und die Art und Weise, wie wir kommunizieren, arbeiten und Videos streamen, grundlegend verändern. Doch Sicherheitsexperten gehen auch davon aus, dass die höheren Geschwindigkeiten Hackern die Möglichkeit bietet, mehr Geräte anzugreifen und größere Cyberangriffe zu starten.

Dabei sehen die Experten das Problem nicht in der Sicherheit der 5G-Technologie an sich, obwohl schon offensichtliche Schwachstellen in der Technologie aufgedeckt wurden. Ein Beispiel: Angreifer haben die Möglichkeit, gefälschte mobile Basisstationen zu benutzen, um Informationen zu stehlen. Als schwaches Glied in der Kette wird die Kommunikation zwischen den Geräten gesehen, die mit dem Internet verbunden sind. Als signifikante Verbesserungen gegenüber 4G gelten hingegen die stärkere Verschlüsselung von Daten durch 5G und die bessere Verifizierung von Netzwerknutzern.

Der rasche Vormarsch von IoT-Geräten in Unternehmen und privaten Haushalten bietet Cyberkriminellen eine breite Angriffsfläche. Laut einer Untersuchung des Forschungsunternehmens Gartner, werden die mit dem Internet verbundenen Geräte bis 2021 von weltweit 14,2 Mrd. bis auf 25 Mrd. steigen.

Die schiere Anzahl der vernetzten Geräte erhöht natürlich die Sicherheitsanforderungen. Hacker neigen dazu, sich auf neue Technologien zu konzentrieren, da diese oft anfälliger für Angriffe sind als etablierte Technologien. So ist nicht auszuschließen, dass die Sicherheit bei einigen IoT-Geräten lückenhaft ist, insbesondere bei preiswerten und stromsparenden Geräten. Das bietet Hackern die Möglichkeit das World Wide Web auf Geräte mit Sicherheitslücken oder Fehlkonfigurationen, zum Beispiel voreingestellten Zugangsdaten mit denen sie verkauft wurden, zu scannen. „Die Wahrscheinlichkeit, ein IoT-Gerät zu finden, das nicht richtig eingerichtet wurde oder ein schwaches Passwort hat, ist ziemlich hoch“, weiß Götz Schartner, Geschäftsführer des Cybersicherheitsunternehmens 8com.

In der Vergangenheit dienten IoT-Geräte Hackern schon einige Male als Einfallstor. Vor allem im Falle des Mirai Botnets im Jahr 2016, als Hunderttausende von Kameras, Routern und digitalen Videorekordern eingesetzt wurden, um die Webseiten von Twitter, Spotify und der New York Times mit DDOS-Angriffen lahmzulegen.

5G bietet Cyberkriminellen nun den Vorteil, dass sie von Geräten, die online sind, mit viel höherer Geschwindigkeit sensible Daten oder Kundeninformationen extrahieren und herunterladen können. Da sich IoT-Geräte direkt mit dem mobilen Internet verbinden, müssen Hacker die strengere Sicherheit von Heim- oder Firmennetzwerken nicht umgehen. Darüber hinaus besteht das Risiko, dass Unternehmen, die 5G verwenden, anfälliger werden könnten, wenn die Sicherheitssoftware von Kühlschränken, Rauchmeldern und anderen IoT-Geräten nicht aktuell gehalten wird.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!